eGospodarka.pl
eGospodarka.pl poleca

eGospodarka.plPrawoGrupypl.soc.prawoSkanowanie portów › Re: Skanowanie portów
  • Data: 2002-02-06 00:08:30
    Temat: Re: Skanowanie portów
    Od: Marcin Wieczorek <i...@g...pl> szukaj wiadomości tego autora
    [ pokaż wszystkie nagłówki ]

    On Tue, 05 Feb 2002 20:39:40 +0100, Dariusz <d...@p...onet.pl> wrote:
    >> >> >> Czy tylko ja w tej wypowiedzi nie doszukałem się ŻADNYCH konkretów?
    >> >> > Normy ISO serii 9000 sa bardzo konkretne.
    >> >>
    >> >> Nie mówiłem o normach ISO....
    >> > Wiem. Bo ich nie znasz.
    >>
    >> Zgadza się... dlatego chciałem żebyś mnie oświecił... ale pewnie za dużo
    >> oczekuję.
    > Moge oswiecic, ale Normy chronione sa prawem autorskim.

    najnowsza książka Jerzego Pilcha też jest chroniona prawem autorskim
    a jednak nikt się nie przyczepi jeśli opowiem znajomemu o czym ona jest
    albo wybiorę sobie na motto maila jakieś zdanko (zaznaczając kto jest
    autorem).

    >> > Zatem raz jeszcze.
    >> > Nie chce traktowac programow jak dziel sztuki, a wylacznie jak
    >> > narzedzia. Jak mlotek, pile elektryczna, wiertarke czy inne narzedzie.
    >>
    >> Tylko, że każdy program traktowany jest nie jako narzędzie a jako utwór.
    >> Słyszałes kiedys o prawie autorskim na młotek?
    > Oczywiscie. Takze o patentach na mlotek.

    Ale to nie to samo - nie sądzisz? Jeśli wyprodukuję taki młotek
    to odpowiem za naruszenie prawa patentowego. Jeśli skopiuję sobie
    program to odpowiem za naruszenie prawa autorskiego - dokładnie tego
    samego które dotyczy nagrań audio, video, książek i innych utworów.
    Tutaj nie ma miejsca na spekulacje - prawo traktuje programy komputerowe
    jak utwory a nie narzędzia.
    Poza tym prawo patentowe nie obejmuje danego narzędzia samo przez się -
    - przyznanie patentu wymaga jednak pewnego zachodu. Prawo autorskie
    obejmuje (także programy) domyślnie - nie ma potrzeby nigdzie zgłaszać
    żadnych wniosków.

    >> > Ale moze nowe idzie i zamiast na sciane obrazy powedruja do okien.
    >> > Chociaz techniki malarskie wyraznie zakazuja prezentowania obrazow w
    >> > swietle slonecznym, ktore im szkodzi.
    >>
    >> A jeśli ta "Dama z Łasiczką" będzie witrażem to dalej będzie dziwne
    >> jeśli ja sobie w oknie wystawię?
    > Ale miala byc obrazem.

    Witraż też jest obrazem.

    >> i co w związku z tym?
    > Bylo pytanie, uzyto formuly "absolutna nieprawda"
    > "absolutna nieprawda jest uzywana w internecie ok. 9 razy rzadziej na
    > www i ok. 6 razy razdziej na usenecie
    > niz "absolutna prawda"

    i co w związku z tym?

    >> >> To moja sprawa co sobie wieszam w oknie... ale niech Ci będzie - jak
    >> >> sobie powiesze w oknie "święty obrazek" to wcale nie muszę nikomu o tym
    >> >> mówić, przechodnie sami zauważą.
    >> > Chyba ze mieszkasz wysoko lub z dala od ulicy.
    >>
    >> A jeśli mieszkam na parterze przy ruchliwej ulicy?
    > Myslisz ze ludzie naprawde nie maja co robic tylko sie gapic w twoje
    > okna ?

    Może. W chwili wystawiania czegos w oknie tego nie wiem. Ale jak już coś
    wystawię to nie moge mieć pretencji jeśli ktoś sobie to cos zacznie
    oglądać.

    >> > Podobnie jeśli umieszczę coś na
    >> >> publicznie dostępnym serwerze FTP to tez nie muszę o tym nikomu mówić -
    >> >> internauci sami zauważą.
    >> > Chyba jednak brak tutaj podobienstwa, a jak juz to do wieszania
    >> > obrazka w oknie na 10-tym pietrze, ktory rzekomo ma byc zauwazony przez
    >> > przechodniow, publicznosc.
    >>
    >> Dlaczego wszystkie analogie traktujesz dosłownie?
    > To mozna nie traktowac analogii doslownie ?

    A to dobre... analogii NIGDY nie można brać dosłownie.
    Podaję za "Słownikiem wyrazów obcych" PWN, Warszawa 1993
    "analogia <gr. analogia> 1.podobieństwo, zgodność, równoległość cech;
    log. rozumowanie przez analogię - przenoszenie twierdzeń o jednym
    przedmiocie na inny na podstawie zachodzących między nimi podobieństw.
    2. jęz. wpływ upodobniający jednej jednostki językowej na inną,
    zwłaszcza morfemów gramatycznych. 3. praw. ustalanie konsekwencji
    prawnych faktu nie uregulowanego przez obowiązujące prawo, na podstawie
    norm lub zasad prawnych określających konsekwencje faktów podobnych"

    widzisz tu gdzie odniesienie do identyczności dwóch faktów? Bo ja tu
    widzę odnosniki jedynie do *podobieństwa*... nie ma tu w żadnym razie
    przełożenia 1:1 między porównywanymi faktami - to jedynie Ty starasz sie
    zbijać argumenty nieczystymi zagrywkami.

    >> > Co wiecej. Z ftp jest dokladnie tak jak z mieszkaniem na 10-tym pietrze.
    >> > Jezeli ktos chodzi nago po mieszkaniu na parterze, to moze sie liczyc z
    >> > gapiami, ale juz mieszkajacego na 10-tym pietrze nikt pewnie nie bedzie
    >> > chcial podgladac z ulicy.
    >>
    >> Ale może zobaczyć z okna sąsiedniego budynku...
    > Dokladnie.
    > Tyle ze w tych oknach nie zobaczysz tlumow, ani publicznosci, a jedynie
    > pojedyncze okna a w nich maksymalnie kilku gapiow lacznie.

    Ale tym gapiem może być każdy.

    >> > Serwerow ftp jest juz tak wiele, ze trudno mowic o jakims tlumie
    >> > publicznosci, ktory oczekuje na nowy ftp zeby go obejrzec.
    >>
    >> Internautów jest już tak wiele, ze trudno zakładać, że z faktu iż serwer
    >> jest niereklamowany nikt na niego nie trafi.
    > Nie trzeba zakladac, to widac nawet na reklamowanych serwerach www z
    > licznikami, ktore dobily do pierwszej setki po roku dzialalnosci.

    Ale ktoś je jednak odwiedził...

    >> > Gdyby nie intensywna reklama to pewnie 90% serwerow ftp, www
    >> > nie mialoby zadnych wejsc poza autorem i jego znajomymi.
    >>
    >> I to niby usprawiedliwia kopiowanie prywatnych danych do katalogu public
    >> dostępnego z konta aninimowego?
    > A to pytanie to a propos czego ?

    a propos twierdzeń, że ściagnięcie dokumentu poufnego z miejsca ogólnie
    dostępnego jest naruszeniem prawa... ja staram się wykazać, że
    dopiero archiwizacja lub wykorzystanie moga byc podstawą do ukarania
    delikwenta.

    >> >> > Co jest really interesting, ze mozna uznac dzialanie automatyczne za
    >> >> > swiadome.
    >> >>
    >> >> W tym wypadku można. Administrator świadomie postanowił podłączyć swój
    >> >> komputer do sieci,
    >> > Jako biorca only.
    >>
    >> Nie jeśli ma w systemie aktywna jakąkolwiek publiczna usługę.
    > Przeciez to on decyduje ze jest biorca.

    Oczywiście - decyduje, że jest biorcą więc nie uaktywnia żadnej
    publicznej usługi. Skoro ja udostępnia to znaczy, ze chce być
    także dawcą.

    >> > świadomie wybrał system operacyjny który chce na nim
    >> >> zainstalować - skoro zrobił to świadomie to należy przyjąć, że
    >> >> znał wszystkie oferowane przez ten system usługi,
    >> > a tutaj juz jest naduzycie.
    >> > 90% uzytkownikow internetu korzystajacych z systemu windows nie zna
    >> > wszystkich a nawet czesci uslug oferowanych przez swoj system.
    >>
    >> To wina użytkownika jeśli instaluje cos o czym nie ma pojęcia.
    > To zadna wina, prawie wszyscy tak robia.

    Prawie żaden kierowca nie śledzi na bieżąco zmian w kodeksie drogowym -
    - czy to go zwalnia z obowiązku przestrzegania przepisów o których nie
    ma pojęcia? Ignorantia iuris nocet. W odniesieniu do tej
    większości użytkowników można powiedzieć coś w rodzaju
    Ignorantia tabellae nocet.

    > Jeśli
    >> instaluje system to powinien się wcześniej zapoznać z instrukcja
    >> obsługi która, jak sam napisałeś, stanowi z programem nierozerwalną
    >> całość.
    >
    > Instrukcja tak, ale jest dluga na kilkaset, kilka tysiecy stron tekstu
    > (helpy).

    Podobnie jak obowiącujące prawo. Mało osób czyta dzienniki ustaw -
    - poza tym nikt nie zna prawa w całości bo jest to niemożliwe. Nikogo to
    jednak nie zwalnia z przestrzegania tego prawa.

    > Zakladanie ze dzieci ze szkoly podstawowej przed instalowaniem linuxa
    > czy windowsa przeczytaja najpierw wszystkie many, helpy, manuale zakrawa
    > na paranoje.

    Tłumacznie, że nie wiem bo nie przeczytałem jest nonsensem.
    "Wysoki Sądzie - domagam się iluśtamset tysięcy złotych odzkodowania
    bo napisałem format c: (w przypadku Linuxa niech będzie to na przykład:
    cat /proc/kcore >/dev/hda) i straciłem wszystkie dane. Skąd mogłem
    wiedzieć, że tak się stanie? Przecież nie chciało mi sie przeczytac
    instrukcji!"
    Śmieszne...
    Pomijam tu jeszcze fakt, że czyny dzieci odpowiadają ich opiekunowie.

    >> >> skoro je znał i
    >> >
    >> > przeciez pisze ze nie znal
    >>
    >> jeśli coś sam zainstalował, jeśli informacja o tym czymś jest]
    >> jawna to znaczy, że znał... przynajmniej w świetle prawa - bo nikogo juz
    >> nie będzie interesowało, że użytkownik nie dopełnił obowiązku zapoznania
    >> się z produktem.
    > W swietle prawa uzytkownik systemu nie jest zobowiazany do zapoznawania
    > sie z manualami, instrukcjami, helpami.

    W świetle prawa jeśli w instrukcji było napisane, że program
    zachowuje się tak a nie inaczej to użytkownik nie ma najmniejszych
    podstaw by domagać się czegokolwiek od producenta tylko dlatego, że nie
    chciało mu się przeczytać instrukcji.

    > Ladnie to by wygladalo gdy prawo jeszcze zobowiazalo i zmuszalo biednych
    > uzytkownikow do czytania tysiecy kartek drobnym maczkiem zanim zasiada
    > przed klawiatura i napiza jeden list do znajomego.

    Ładnie by to wyglądało gdyby każdy mógł wnosić roszczenia do
    producentów i autorów oprogramowania argumentując, że nie chciało mu
    się przeczytać instrukcji/

    >> Jeśli mają na komputerze aktywna jakakolwiek publicznie dostępna
    >> usługe to sa też dawcami.
    > Badz sobie dawca jak chcesz. Ja dawca kontentu nigdy nie bylem, nie
    > zamierzalem i mnie to nie interesuje.

    To nie uaktywniaj żadnej publicznej usługi - proste.

    > Raz jeszcze.
    > To ze osoba nieprawniona moze korzystac z informacji dla niej nie
    > przeznaczonych i do tego
    > nie jest penalizowana, gdy nie przelamuje zabezpieczen, wcale nie
    > wynika, ze tak musi pozostac.
    > Ale o tym juz rozmawialismy.

    Jeszcze raz... nie napisałem korzystać. Napisałem ściągnąć i skasować
    najszybciej jak to tylko możliwe od chwili w której okaże się, że
    informacja jest poufna.

    >> Debian nie jest systemem idiotoospornym - to raz.
    > Nie mowilem konkretnie o tym systemie.
    > Ogolnie panuje taka zasada wsrod ludu internetowego na swiecie,
    > gdy sie wchodzi na jakas strone www i tam jest pelno zapytan tak/ nie,
    > i ciagle trzeba klikac , to sa 3 metody aby przezwyciezyc stres i dojsc
    > do celu.
    >
    > 1. Zamknac okno i zapomniec.
    > 2. Klikac na wszystko jak najszybciej tak, aby nie bylo czasu na
    > czytanie
    > a gdy pojawi sie zadanie zaplaty to zamknac i nie wracac tam wiecej

    I to ma być godne naśladowania postępowanie?
    Jeśli podpiszę bez czytania kilkudziesięciostronicowy dokument
    bez czytania to później moge mieć pretensje tylko do siebie, że nie
    chciało mi się go czytać.

    > 3. Z mozolem czytac kazda strone tekstu zawierajaca kilka tysiecy znakow
    > drukarskich
    > sporzadzic kopie drukowane wszystkich klikanych stron www i przeniesc
    > je do archiwum
    > aby po kilku godzinach klikania i czytania stwierdzic, ze to nie
    > jest ta strona , te informacje i ten serwer, ktorego szukamy.

    Słuszne jest jedynie podejście 1 i 3. Podejście drugie nie może być
    podstawą tłumaczenia, że "ja przecież nie chciałem".

    > A dwa mogłem sobie
    >> zaznaczyć opcję WYŁĄczającą instalowanie dowolnej usługi... mój wybór,
    >> że tego nie zrobiłem.
    > Bo akurat miales takiego graficznego instalatora.

    Tekstowego złotko, tekstowego...

    > A czesto jest tak klik klik i obrazl znikl, potem miesza, szura dyskiem,
    > swiatla przygasaja, potem znow miesza szuru-buru , swiatla gasna i nic z
    > tego nie wynika.

    W dokumentacji jest opisane co wynika... ale jeśli komus sie nie chce
    czytać może mieć pretensje wyłącznie do siebie.

    >> >> > Nigdy nie rozmawialismy o zadnych wybranych publicznych katalogach.
    >> >>
    >> >> Nie - właśnie o takich publicznych katalogach rozmawialiśmy.
    >> > Kiedy ?
    >>
    >> Cały czas.
    > To ty rozmawiasz.
    > Pokazalem w zrodlach, ze plikoskop skanuje nie tylko katalogi public,
    > czyli aby byc public niekoniecznie trzeba sie nazywac public.
    > KPW ?

    Zrozum człowieku, że katalog nie musi sie nazywać public. Jeśli używałem
    tej nazwy to tylko dlatego, że wydawało mi się, że w ten sposób łatwiej
    dotrze do ciebie to co chce powiedzieć... ale do ciebie nic nie
    dociera. A plik jest publiczny jesli jest dostepny z publicznego konta.
    Domyslnie nic nie jest dostepne - trzeba to dopiero udostepnic.

    > Uparcie twierdzisz, że korzystanie z zasobów dowolnego
    >> komputera na którym dostępne są PUBLICZNE usługi jest niezgodne z prawem
    >> bez osobnej zgody właściciela. Wszyscy inni biorący udział w dyskuji
    >> usiłuja Cię przekonać, że zgodą jest już samo uaktywnienie takich
    >> publicznych usług.
    >
    > Ale tylko swiadome uaktywnienie, a nie przez zaniechanie.

    Gdybys rozumiał o czym piszesz wiedział byś, że nie może tu byc mowy o
    zaniechaniu.

    >> A powinno bo jeśli masz w systemie aktywne usługi publiczne to jesteś
    >> tez dawcą. Jeśli Ci się to nie podoba to zablokuj te usługi. Proste.
    > Bardzo trudne.
    > Koniecznosc blokowania uslug, ktore sie uaktywniaja bez wiedzy
    > uzytkownika stanowi najwiekszy blad
    > internetu sieciowego.

    Żadna usługa nie uaktywnia sie bez wiedzy użytkownika.

    >> W sieciach opartych na protokołach tcp/ip wszystkie porty są standardowo
    >> niekatywne. Możesz sobie próbować nawiązać z nimi połączenie ale nic nie
    >> zyskasz jeśli po drugiej stronie nie bedzie uruchomionego programu
    >> nasłuchującego na danym porcie. Obecność takiego programu oznacza zgode
    >> właściciela serwera na dostęp do usługi poprzez ten port. Jeśli Ci sie
    >> to nie podoba to wyłącz dany program.
    >
    > W jaki sposob wylaczasz swoje programy ?

    odpalam dselecta i odinstalowuję demona który mi się znudził.
    Pod windowsami wchodze do panelu sterowania, klikam na dodaj/usuń
    programy i każę usunąć program którego już nie chcę używać.
    Względnie pod NT wchodze do Administrative Tools i tam (też graficznie)
    zaznaczam które usługi mi się juz znudziły... proste - nawet czytać nie
    trzeba.

    >> W takim razie jeśli Ci się nie podoba, że ktos może miec dostęp
    >> do jakichkolwiek zasobów Twojego komputera (np. poprzez Sambę)
    >> to jedyne co możesz to iść na skargę do sklepu gdzie instalowali Ci tego
    >> windowsa...
    >
    > I aby to nie bylo jedne co mozliwe do zrobienia, to nalezy zapewnic
    > ochrone prawna
    > wlasnosci prywatnej przed intruzami.

    Paranoja...

    >> > Nic nie konfiguruje, nie zastanawiam sie nad problemami, hackerami,
    >> > security itp. itd.
    >>
    >> Nie mówimy o włamach - mówimy o publicznie oferowanych usługach.
    > Takie uslugi nie sa oferowane.
    > Usluga to umowa dwoch stron, nie zawierana przez zaniechanie lecz
    > oswiadczenie woli.

    Ile razy mam powtarzać, że usługa nie udostępnia sie sama? nawet jeśli
    standardowo w Windowsach dziala udostępnianie plików i drukarek
    to nie zmienia to faktu, że aby FAKTYCZNIE było COKOLWIEK udostępnione
    trzeba zaznaczyć odpowiednią opcję RĘCZNIE.

    >> > nie obchodzi mnie czy mam serwer www, czy ftp, czy serwer itd, czy mtu,
    >> > czy abc.
    >>
    >> Standardowo na windowsach nie masz ani serwera www ani ftp... jedyne co
    >> moze działać to udostępnianie zasobów w sieci przy pomocy protokołu
    >> SMB... ale nawet w tym wypadku aby udostępnić jakikolwiek folder badź
    >> dysk trzeba RĘCZNIE włączyć taka opcję.
    > Gdyby to w rzeczywistosci tak bylo, ze jest wymagana zgoda na kazda
    > oferowana usluge.

    Tak jest. Chyba, że zaczniemy mówić o dziurach w systemie... ale to już
    osobna bajka bo wykorzystywanie dziur w systemie (omijanie zabezpieczeń)
    jest naruszeniem prawa.

    >> I tacy klienci zazwyczaj niczego nie udostępniają. Dlatego też
    >> jeśli na jakimkolwiek serwerze działa publiczna usługa w rodzaju WWW,
    >> FTP, Samba czy cokolwiek innego przy pomocy której można uzyskać
    >> jakiekolwiek dane (obojętnie co to będzie) to należy założyc, ze
    >> właściciel włączył ją świadomie...
    >
    > Calkiem mozliwe, ale najlepiej jednak sie upewnic i zapytac.
    > Znalazlem wiele plikow w plikoskopie, ktore nie zostaly umieszczone w
    > katalogu public.

    Wszystkie pliki jakie znalazłeś w plikoskopie zostały udostępnione
    publicznie poprzez konto anonymous... inaczej byś ich nie znalazł.

    >> Instalowałes kiedyś Windowsa? Tam standardowo nic nie jest udostępniane.
    >> Jeśli coś jest udostępnione to znaczy, że ktoś celowo to udostępnił.
    >
    > Mysle ze nie kazdy uzytkownik kompuutera jest jego milosnikiem
    > i nie kazdy kierowca samochodu zna sie na tym jak dziala silnik.

    Jeśli nie wie jak funkcjonuje komputer to i nic nie udostępni bo nie
    potrafi...

    >> > I to jest cala ideologia, w ktorej nie ma miejsca na jakies swiadome
    >> > instalowania setek z tysiaca opcji, jakis guest, anonymous accounts,
    >> > ftp, czy www.
    >>
    >> No właśnie - dlatego jeśli cokolwiek takiego jest jednak w systemie
    >> dostępne to znaczy, że zostało ŚWIADOMIE uaktywnione a więc
    >> dostępne w ten sposób zasoby zostały ŚWIADOMIE UPUBLICZNIONE.
    >
    > To jest jedynie twoje zalozenie.

    Nie - nie tylko moje.

    > A w kazdym przypadku nalezy zapytac wlasciciela, czy cokolwiek czynil
    > swiadomie.

    Paranoja... następnym razem jak pójdę do sklepu to zapytam pani
    ekspedientki cz aby na pewno każdy towar w sklepie został wystawiony
    świadomie. I będę pytał o każdy towar osobno...

    >>
    >> Oczywiście. Przecież napisałem, że WYKORZYSTANIE poufnych informacji
    >> jest karalne...
    > Ale z komentarza do Art. 267, ktory sie tutaj pojawil w linku www,
    > jednak tak nie wynika.

    No dobrze - KTO w ten sposób skomentował ten artykuł i jakie
    ten ktoś ma kwalifikacje żeby uznać akurat jego komentarz za wiążący?

    > Ty jednak twierdzisz, że niezgodny z prawem jest już
    >> sam dostęp do takich danych jest karalny... to oczywista bzdura.
    > Nie.
    > Jedynie wsparlem przykladami, ze wysoce nierozwazne jest legalizowanie
    > dostepu osob nieupowaznionych do informacji dla nich nie przeznaczonych.

    Ciągle nie rozumiesz o co mi chodzi.

    >> Jeśli zaloguję się na jakiś serwer jako anonymous i ściagnę sobie
    >> pliczak abc.txt to jestem czysty - nawet jeśli sie później okaże,
    >> że były tam np. numery kart kredytowych. Za cos takiego beknie osoba
    >> która taki pliczek publicznie udostępniła. Przestępstow bym popełnił
    >> dopiero wtedy gdybym tak zdobyta informacje w jakikolwiek sposób wykorzystał.
    >
    > Raz jeszcze.
    > Art. 267 mowi o osobie, ktora nie jest upowazniona i uzyskuje
    > informacje, ktore nie sa dla niej przeznaczone.
    > A komentarz tutaj przytoczony ma oznaczac, ze takie dzialania nalezy
    > legalizowac.

    Zdejmij choć na chwilkę te klapki z oczu...

    > W twoim przypadku ma to oznaczac wejscie na konto obcej osoby, ktora nie
    > zamknela sesji i buszowanie po jej zasobach i zbieranie wszelkich
    > informacji
    > i takie dzialania maja sie okazac legalne.

    Naprawdę je zdejmij... ja ciągle piszę o dostępie do publicznego
    konta "anonymous" - i TYLKO do tego konta.

    >> A jeśli ta informacje będzie w bibliotece? Przeczytanie jej w takim
    >> wypadku jest legalne - dopiero próba wykorzystania (np. wyłudzenie
    >> pieniędzy) bedzie przestępstwem.
    >
    > Biblioteka zazwyczaj nie stanowi archiwum materialow poufnych.

    Katalogi na publicznym FTP (dostępnym przez konto anonymous) także nie.

    >> Analogia chybiona - porównywać należało by raczej do biblioteki.
    >
    > j.w.
    > materialy poufne nie znajduja sie w bibliotece.

    j.w. materiały poufne nie znajdują sie w katalogu dostępnym z
    publicznego konta anonymous.

    >> A jak ma sie dowiedzieć czy informacja jest dla niego czy też nie?
    > Dokladnie.
    > Po pierwsze to on dziala bez uprawnienia , czyli wbrew obowiazujacej
    > polityce udzielania uprawnien, jezeli taka zostala wdrozona.

    Nie działa wbrew takiej polityce. Konto "anonymous" jest częścią
    obowiązującej w systemie polityki przydzielania uprawnień. Systemy
    liberalne udostępniają zasoby poprzez konto anonymous. W systemach
    restrykcyjnych konto takie nie istnieje.

    >> Jeśli jest w publicznie dostępnym miejscu (np. biblioteka) to może
    >> przyjąć założeniem, że sama informacja też jest legalna.
    > A czy znasz uzytkownika internetu ktory zalozyl sieciowa bilioteke ?

    Czy ty naprawdę aż tak dobrze udajesz czy naprawdę jestes aż tak...

    >> Czy osoba która znalazła na śmietniku dokumenty bankowe też ma zostać
    >> pociągnięta do odpowiedzialności?
    > Co wiecej, zgodnie z podana interpretacja,
    > moze wejsc w posiadanie tych informacji, jako ze nie sa przeznaczone dla
    > niej i nie jest osobe upowazniona

    Wyciąłeś dalszą część mojej wypowiedzi i nadałeś mojemu pytaniu zupełnie inne
    znaczenie - żałosne sztuczki...

    >> > Poczytaj raz jeszcze Art. 267 bo az zaniemowilem ze zdziwienia.
    >> > Skoro Art. 267 mowi ze nie ma uprawnienia to uprawnienia nie ma.
    >>
    >> Jeśli jakies dane są w miejscu publicznie dostępnym to każdy ma prawo
    >> założyć, że dane także są publiczne.
    >
    > Co to jest miejsce publicznie dostepne ?
    > W Art. 267 brak takiej definicji.

    Art. 267 nie jest wykładnią wszystkiego.

    >> > Do konta anonymous (jeżeli konto nie zostanie
    >> >> zablokowane) ma uprawnienia każdy.
    >> > Teoretycznie tak.
    >>
    >> Praktycznie też.
    > Praktycznie nie masz dostepu do kazdego konta anonymous, czy guest.

    Ośmieszasz się.

    >> Ale w tym też tkwi najwieksza siła internetu - w prawie do swobodnego
    >> przeszukiwania zasobów.
    > Ktore jest jednak ograniczone na serwerach military i gov pojawiajacymi
    > sie napisami ostrzegawczymi.

    Oczywiście. Ale te napisy ostrzegają jedynie przed próbami nielegalnego
    wejścia do systemu. Dane z konta anonymous mozna bez przeszkód i
    legalnie ściagać - sam tak robiłem, podając przy wejściu prawdziwego
    e-maila - choćby z serwerów NASA.

    > Kiedy idę do biblioteki to też sobie mogę
    >> połazić między regałami i sam wybrać co mnie interesuje (korzystanie z
    >> publicznych zasobów ftp lub www). Część książek jest bezpośrednio
    >> niedostępna na półkach - trzeba ich szukać w katalogu (wyszukiwarka).
    > Porownanie internetu do bilioteki jest zbyt ogolne.
    > Przeciez kazda biblioteka ma swoj wlasny regulamin i wlasne zasady
    > dostepu.

    Tak jak każdy serwer ma swoje własne zasady dostępu.

    > Poza tym w internecie sa juz biblioteki jako biblioteki.

    A jakie to ma znaczenie?

    >> Wyobrażasz sobie biblioteke do której idziesz i w której grzecznie
    >> czekasz aż pani bibliotekarka sama łaskawie zaoferuje Ci jakąś książkę
    >> do poczytania?
    > Bywalem w takiej.

    I naprawde nie mogłeś nawet zajrzeć do katalogu żebt wybrać
    interesującą Cie pozycję? Śmiem wątpić...

    > Serwer ftp z aktywnym kontem anonymous to jak dowolny
    >> budynek z napisem "Biblioteka". Jeśli powiesze sobie drzwiach domu napis
    >> "Biblioteka" to nie mogę mieć do nikogo pretensji, że chce u mnie
    >> wypozyczać książki.
    > I co dalej ?
    > Wchodza i zabieraja dowolne ksiazki i wychodza ?
    > Oczywiscie ze nie.
    > Nawet w bibliotece publicznej, kazda ksiazka przed wypozyczeniem jest
    > rejestrowana i kazde wypozyczenie jest odnotowywane.
    > Czyli na kazda wypozyczana ksiazke jest udzielana indywidualna pisemna
    > zgoda przez pracownika bilioteki..

    Znowu starasz się przełożyć analogię 1:1? W świetle tego co piszesz
    powinienem uzyskać pisemną zgodę za każdym razem kiedy biorę do ręki
    książkę po to zeby sprawdzić czy mam ochotę ja wypożyczyć.

    > Raz jeszcze.
    > Przytoczony komentarz wskazywal, ze zadne kasowanie tych materialow nie
    > jest potrzebne.

    Przytoczony komentarz nie jest obowiązującą wykładnią. Podobnie jak
    twoje opinie - na szczęście.

    >> > A dalej przekazanie, odsprzedaz, skoro juz wczesniejsza czynnosc wejscia
    >> > w ich posiadanie zostala zalegalizowana.
    >>
    >> To już jest wykorzystanie i jako takie bezdyskusyjnie jest niezgodne z
    >> prawem.
    > Jezeli wszedl w posiadanie materialow legalnie to zazwyczaj moze nimi
    > swobodnie dysponowac.

    Nie.

    >> Owszem. Jak juz napisałem nie można nikomu zarzucić, że złamał
    >> art. 267 jeśli tylko ściągnął dane bo w chwili ściągania nie był w
    >> stanie stwierdzić, że dane nie są dla niego (a skoro znajdowało się to w
    >> miejscu publicznym to mógł przyjąć założenie, że ma prawo zapoznac sie
    >> z zawartością). Karalne może być dopiero archiwizowanie (o ile uda się
    >> je udowodnić) lub też wykorzystanie (co także należy udowodnić).
    > Nie.
    > On mogl wiedziec ze nie jest upowazniony i wiedziec z gory, ze
    > informacje nie sa dla niego przeznaczone

    Spróbuj to więc udowodnić. Ciekawe jak bys się do tego zabrał.

    >> > Wszystkie informacje nie prywatne maja charakter sluzbowy, o ile nie
    >> > zostaly wyraznie oznaczone jako przeznaczone dla uzytku publicznego.
    >>
    >> Idę do biblioteki - tam żadna książka nie ma plakietki "publiczna".
    > Ma taka plakietke instytucja i jej regulamin.

    Podobnie jak serwer ftp z udostępnionym kontem anonymous.

    > Nawet jeśli stał on sobie na półce w bibliotece miejskiej.
    > Poufnosc polega na tym m.in. ze nie zostaje on wystawiony na widok
    > publiczny.

    No to co takie dane miały by robić w katalogu dostępnym z konta
    anonymous?
    Zaraz, zaraz? A może tobie sie wydaje, że z konta anonymous jest
    dostęp do wszystkich plików w systemie???? Jeśli tak to założenie
    całkowicie błędne.

    >> Nie. Szafka, biurko czy sejf nie są miejscami publicznymi. Moga być
    >> publicznie dostępne bez zabezpieczeń ale ni są publiczne.
    >> katalog public dla konta anonymous jest już jednak miejscem publicznym.
    >
    > Czy mozesz wskazac w przepisach KK Art. 267 i dalsze, definicje lub
    > wystepowanie zwrotu "miejsce publiczne" ?

    czy dla ciebie art 267 jest wykładnia wszystkiego?

    >> A musi miec jakiekolwiek żeby sie nad tym zastanawiać? Ja sie na
    >> przykład zastanawiam czy udało by mi się zmieścić słonia do karafki
    >> a nie mam ani słonia ani karafki.
    > Podziwiam cie za rozleglosc zainteresowan.

    Dziękuję

    >> > Czy naprawde trzeba byc tak upartym zeby nie zrozumiec oczywistosci,
    >> > ze mozna uzyskac dostep do wielu katalogow, ktore nie musza byc
    >> > oznaczone jako publiczne?
    >>
    >> Te są oznaczone jako publiczne.
    > Te wszystkie ?
    > ftp://ftp.lublin.pl:21/vol/0/irc/unix/client/ircii-c
    urrent/ircii/help/note/sent
    > ftp://sunsite.icm.edu.pl:21/vol/rzm0/irc/unix/client
    /ircii-current/ircii/help/note/sent

    Oczywiście - już po ścieżce dostępu widac dokładnie co to jest. Zadałem
    sobie jednak trud i upewniłem się czy moje podejrzenia sa słuszne (logując
    sie na serwerach jako anonymous). Tutaj znalazłeś fragment dokumentacji
    do klienta IRC a właściwie opis komendy "sent" (oba linki wskazują na
    to samo - tyle, ze na róznych serwerach). Dodam jeszcze, że dokumentacja
    ta jest w tym akurat przypadkiem publicznie dostępnego kodu źródłowego
    (Open Source).

    > Teraz "mail"
    > ftp://ftp.lublin.pl:21/vol/1/FreeBSD/branches/-curre
    nt/src/usr.sbin/cron/doc/MAIL

    Tutaj też wycinek z dokumentacji dołączonej do kodów źródłowych FreeBSD... a
    zaczyna sie tak:
    > [ this is really old mail that came to me in response to my 1986 posting
    > to usenet asking for feature suggestions before releasing the first
    > version of cron. it is presented here for its entertainment value.
    > --vix ]
    masz jakieś wątpliwości, że autor udostępnił to zupełnie celowo? Dodam,
    że dalsza część pliku zawiera opisy techniczne dotyczące crona.

    > ftp://ftp.lublin.pl:21/vol/2/netlib/benchmark/mail

    a tutaj zacytuję fragment pliczku welcome.msg
    > Welcome to ftp.netlib.org
    > If you encounter any problems, please feel free
    > to mail us at n...@n...org
    > Please note that this site is also accesssible
    > via http://www.netlib.org/index.html

    Poza tym sporo jest tu archiwów z postami... z grup dyskusyjnych
    oraz ściśle technicznych - wszystko jak najbardziej celowo udostępnione.

    > ftp://flis.man.torun.pl:21/vol/a/internet-drafts/mai
    l

    Wiesz co to są "Internet drafts"? Też publiczne... i tak dalej...

    > ftp://sunsite.icm.edu.pl:21/vol/rzm9/linux-sunsite/d
    istributions/conectiva/current/cd1/conectiva/cncimag
    e/var/mail

    I to tez publiczne.

    Tego co poniżej nie chce mi sie już dokładnie opisywać - komentarz
    pod spodem.

    > teraz "a"
    > ftp://cybercom.cybercom.com.pl:21/Games/prince/A

    publiczne.

    > ftp://pa240.stalowa-wol.sdi.tpnet.pl:21/Freeware/Zaj
    aczek/Temp/A

    sama nazwa wskazuje - publiczne.

    > ftp://toster.bj.uj.edu.pl:21/USR/USER/USERS/HARNICKI
    /DOK/A

    to raczej publiczne byc nie powinno.

    > ftp://195.136.255.242:21/a

    tutaj należało podac hasło - a więc nie jest to publicznie dostępne.

    > ftp://212.160.90.25:21/download/a

    kilka składni wgeta na przykładach

    > ftp://kateko.bud.polsl.gliwice.pl:21/drivery/drukark
    i/win9x/hpdj970_v_2_dom/plk/9x/a

    sama nazwa wskazuje - drivery/

    > ftp://pb59.koszalin.sdi.tpnet.pl:21/files/konfigi/se
    ndmail/a

    oto listing pliku:
    > To: recipient
    > testing 1

    i tyle...

    > ftp://drivers.zce.szczecin.pl:21/mc/vfs/extfs/a

    publiczne

    > ftp://raptor.bci.net.pl:21/rmf/wguzik/a

    zawartość pliku: a
    (jedna litera)

    > ftp://pb132.lipno.sdi.tpnet.pl:21/upload/leszek/a

    plik nie istnieje - katalog upload wskazuje, że publiczny

    > ftp://pb171.leszno.sdi.tpnet.pl:21/upload/t0tal/a

    publiczny

    > A moze jednak znalazly sie tutaj niepubliczne pliki, katalogi pobrane z
    > plikoskopu.
    > Czy moze ktos sprawdzic te wszystkie linki ?
    > A moze sam zechce sprawdzic ?

    Jak widzisz sprawdziłem. Pośród "mail" wszystko było publiczne. Posród
    "A" znalazł się jeden o charakterze prawdopodobnie prywatnym. Zamierzam
    wysłać tam maila z informację, że byc może katalog jest dostępny
    publicznie omyłkowo - jak widzisz dysponuję jedynie podejrzeniem -
    - jestem czysty bo gdy się sorientowałem, że katalog może
    być prywatny natychmiast zakończyłem przeglądanie... i o to własnie
    chodzi w całej dyskusji. Zgodnie z Twoją wykładnią już w tej chwili
    powinienem zostać pociągnięty do odpowiedzialności.

    >> Dobrze - specjalnie dla Ciebie. Stronkę umieścił bym sobie na publicznie
    >> dostępnym serwerze internetowym.
    > A czy jak serwer internetowy jest publiczny to oznacza ze nie mozna tam
    > umiescic plikow ktore publicznie nie beda dostepne ?

    Można - nagrywam je do katalogu do którego nie ma dostępu publicznego.

    >> Błedna interpretacja. Sam komputer nie jest publiczny. Publiczne moga
    >> być pewne dane na nim umieszczone.
    > Dokladnie.
    > Moga byc i stac sie, ale jedynie i wylacznie za zgoda jego wlasciciela i
    > z prawem odwolania zgody o kazdym czasie i w kazdej chwili.

    A zgodą jest umieszczenie ich na koncie anonymous.

    >> Oczywiście, że nie. Jeśli jednak uruchomił publiczną usługę to znaczy,
    >> że zezwolił na korzystanie z niej.
    >
    > Nawet gdyby tak bylo to i tak nie utracil kontroli nad kontrola dostepu
    > do kazdego
    > materialu, informacji, ktora ty uznajesz za publiczne

    oczywiście - w każdej chwili może zakończyć udostępnianie.

    >> > Tutaj omawiasz dzialanie swiadome.
    >> > Ale powiedz, szczerze, kto by chcial czytac te twoje listy.
    >>
    >> Może nikt... to jest dla mnie nieistotne.
    > A myslalem ze dla autora to jest najwazniejsze, aby grono czytelnikow
    > ciagle roslo.

    Nie - dla autora jest najważniejsze, żeby pisanie jemu samemu sprawiało
    przyjemność. Może ale nie musi się to wiązać z rosnacym gronem
    odbiorców.

    >> > > I to biorca kontentu powinien sie sam zorientowac, czy jest uprawniony
    >> >> > do uzyskania informacji i czy ta informacja jest przeznaczona dla niego.
    >> >>
    >> >> To jest stosowalne jedynie w bardzo specyficznych przypadkach.
    >> > Ktore obejmuja 99,99% informacji.
    >>
    >> A łyżka na to.....
    > A chomik zawija ja w sreberko

    To był świstak...

    > KONIEC
    >
    > (ciag dalszy nie nastapi)

    Mam nadzieję...

    --
    Marcin Wieczorek
    i...@g...pl

Podziel się

Poleć ten post znajomemu poleć

Wydrukuj ten post drukuj


Następne wpisy z tego wątku

Najnowsze wątki z tej grupy


Najnowsze wątki

Szukaj w grupach

Eksperci egospodarka.pl

1 1 1